JP2016521937A - ファームウェアトラステッドプラットフォームモジュールのためのエンドースメント鍵証明書をプロビジョニングするための装置および方法 - Google Patents
ファームウェアトラステッドプラットフォームモジュールのためのエンドースメント鍵証明書をプロビジョニングするための装置および方法 Download PDFInfo
- Publication number
- JP2016521937A JP2016521937A JP2016518322A JP2016518322A JP2016521937A JP 2016521937 A JP2016521937 A JP 2016521937A JP 2016518322 A JP2016518322 A JP 2016518322A JP 2016518322 A JP2016518322 A JP 2016518322A JP 2016521937 A JP2016521937 A JP 2016521937A
- Authority
- JP
- Japan
- Prior art keywords
- key
- certificate
- hwtp
- eps
- heps
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000012546 transfer Methods 0.000 claims abstract description 6
- 238000004590 computer program Methods 0.000 claims description 19
- 230000006870 function Effects 0.000 claims description 8
- 238000009795 derivation Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 239000006249 magnetic particle Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000010287 polarization Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本出願は、参照により本明細書に組み込まれる、2013年6月7日に出願した米国仮出願第61/832,678号の利益を主張するものである。
102 ワイヤレスリモート局(RS)
104 基地局(BS)
106 基地局コントローラ(BSC)
108 コアネットワーク
110 インターネット
112 公衆交換電話網(PSTN)
200 方法
800 コンピュータ
810 プロセッサ、手段
820 ハードウェアトラステッドプラットフォーム(HWTP)
830 コンピュータ可読媒体
840 ディスプレイ
850 入力
860 ワイヤレス接続
900 コンピュータ
910 プロセッサ、手段
920 記憶媒体
930 ディスプレイ
940 入力
950 ネットワーク/インターネット接続
Claims (34)
- ファームウェアトラステッドプラットフォームモジュール(fTPM)のためのエンドースメント鍵(EK)証明書をプロビジョニングするための方法であって、
ハードウェアトラステッドプラットフォーム(HWTP)から導出鍵(DK)を受信するステップであって、前記fTPMは前記HWTPに実装され、前記DKは前記HWTPにセキュアに記憶されたハードウェア鍵(HWK)から導出され、前記HWKは前記HWTPに固有のものであり、前記HWKは前記fTPMが利用可能ではない、ステップと、
前記DKに基づいてエンドースメントプライマリシード(EPS)を生成するステップと、
前記EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成するステップと、
前記HEPSをプロビジョニング局に転送するステップと、
前記HEPSに対応する前記EK証明書を前記プロビジョニング局から受信するステップと
を含む方法。 - EKを備える公開鍵および秘密鍵を生成するステップであって、前記EK証明書が前記公開鍵を有する、ステップ
をさらに含む、請求項1に記載の方法。 - 前記fTPMのみが利用可能である前記HWTPのセキュアな不揮発性メモリに前記EK証明書を記憶するステップ
をさらに含む、請求項1に記載の方法。 - 前記プロビジョニング局がHEPSおよび対応するEK証明書のデータベースを有し、各HEPSおよび対応するEK証明書が1つのみの特定のfTPMに関連付けられる、請求項1に記載の方法。
- ハードウェアトラステッドプラットフォーム(HWTP)から導出鍵(DK)を受信するための手段であって、前記DKを前記受信するための手段は前記HWTPに実装され、前記DKは前記HWTPにセキュアに記憶されたハードウェア鍵(HWK)から導出され、前記HWKは前記HWTPに固有のものであり、前記HWKは前記DKを前記受信するための手段が利用可能ではない、手段と、
前記DKに基づいてエンドースメントプライマリシード(EPS)を生成するための手段と、
前記EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成するための手段と、
前記HEPSをプロビジョニング局に転送するための手段と、
前記HEPSに対応するEK証明書を前記プロビジョニング局から受信するための手段と
を備える局。 - EKを備える公開鍵および秘密鍵を生成するための手段であって、前記EK証明書が前記公開鍵を有し、確定関数がハッシュ関数を含む、手段
をさらに備える、請求項5に記載の局。 - 前記HWTPのセキュアな不揮発性メモリに前記EK証明書を記憶するための手段
をさらに備える、請求項5に記載の局。 - プロセッサを備える局であって、
前記プロセッサが、
ハードウェアトラステッドプラットフォーム(HWTP)から導出鍵(DK)を受信することであって、前記DKは前記HWTPにセキュアに記憶されたハードウェア鍵(HWK)から導出され、前記HWKは前記HWTPに固有のものであり、前記HWKはファームウェアトラステッドプラットフォームモジュール(fTPM)が利用可能ではない、受信することと、
前記DKに基づいてエンドースメントプライマリシード(EPS)を生成することと、
前記EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成することと、
前記HEPSをプロビジョニング局に転送することと、
前記HEPSに対応するEK証明書を前記プロビジョニング局から受信することと
を行うように構成される、局。 - 前記fTPMがEKを備える公開鍵および秘密鍵を生成し、前記EK証明書が前記公開鍵を有する、請求項8に記載の局。
- 前記fTPMが、前記fTPMのみが利用可能である前記HWTPのセキュアな不揮発性メモリに前記EK証明書を記憶する、請求項8に記載の局。
- 前記プロビジョニング局がHEPSおよび対応するEK証明書のデータベースを有し、各HEPSおよび対応するEK証明書が1つのみの特定のfTPMに関連付けられる、請求項8に記載の局。
- コンピュータ可読記録媒体を備えるコンピュータプログラム製品であって、
前記コンピュータ可読記録媒体が、
コンピュータに、ハードウェアトラステッドプラットフォーム(HWTP)から導出鍵(DK)を受信させるためのコードであって、ファームウェアトラステッドプラットフォームモジュール(fTPM)は前記HWTPに実装され、前記DKは前記HWTPにセキュアに記憶されたハードウェア鍵(HWK)から導出され、前記HWKは前記HWTPに固有のものであり、前記HWKは前記fTPMが利用可能ではない、コードと、
コンピュータに、前記DKに基づいてエンドースメントプライマリシード(EPS)を生成させるためのコードと、
コンピュータに、前記EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成させるためのコードと、
コンピュータに、前記HEPSをプロビジョニング局に転送させるためのコードと、
コンピュータに、前記HEPSに対応するEK証明書を前記プロビジョニング局から受信させるためのコードと
を備える、コンピュータプログラム製品。 - コンピュータに、EKを備える公開鍵および秘密鍵を生成させるためのコードであって、前記EK証明書が前記公開鍵を有し、確定関数がハッシュ関数を含む、コード
をさらに備える、請求項12に記載のコンピュータプログラム製品。 - コンピュータに、前記fTPMのみが利用可能である前記HWTPのセキュアな不揮発性メモリに前記EK証明書を記憶させるためのコード
をさらに備える、請求項12に記載のコンピュータプログラム製品。 - セキュアな施設においてエンドースメント鍵(EK)証明書およびハッシュ化エンドースメントプライマリシード(HEPS)を生成するための方法であって、
特定のハードウェアトラステッドプラットフォーム(HWTP)のための暗号化導出鍵E[DK]を受信するステップであって、前記導出鍵(DK)は前記HWTPに固有のものであるハードウェア鍵HWKから導出される、ステップと、
前記DKを生成するために前記セキュアな施設のための秘密鍵を使用して前記E[DK]を解読するステップと、
前記DKに基づいてエンドースメントプライマリシード(EPS)を生成するステップと、
前記EPSのハッシュに基づいて前記ハッシュ化エンドースメントプライマリシード(HEPS)を生成するステップと、
前記EPSに基づいてエンドースメント鍵(EK)を生成するステップと、
前記EK証明書を生成するために前記EKの公開部分に署名するステップと、
データベース内で前記HEPSおよび前記EK証明書を関連付けるステップと
を含む方法。 - 前記EPSのサイズが固定であり、前記EPSに基づいて前記EKを生成するために使用されるアルゴリズムに依存する、請求項15に記載の方法。
- 前記EK証明書が、前記固有のHWKを有する前記HWTPに関連付けられたファームウェアトラステッドプラットフォームモジュール(fTPM)のためのものである、請求項15に記載の方法。
- 前記データベースを、前記fTPMに前記EK証明書をプロビジョニングするための少なくとも1つの相手先商標製造業者(OEM)に送信するステップ
をさらに含む、請求項17に記載の方法。 - 前記EKが公開鍵と秘密鍵とを備え、
前記EK証明書が前記公開鍵を含む、
請求項15に記載の方法。 - 特定のハードウェアトラステッドプラットフォーム(HWTP)のための暗号化導出鍵E[DK]を受信するための手段であって、前記導出鍵(DK)は前記HWTPに固有のものであるハードウェア鍵HWKから導出される、手段と、
前記DKを生成するためにセキュアな施設のための秘密鍵を使用して前記E[DK]を解読するための手段と、
前記DKに基づいてエンドースメントプライマリシード(EPS)を生成するための手段と、
前記EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成するための手段と、
前記EPSに基づいてエンドースメント鍵(EK)を生成するための手段と、
EK証明書を生成するために前記EKの公開部分に署名するための手段と、
データベース内で前記HEPSおよび前記EK証明書を関連付けるための手段と
を備える局。 - 前記EPSのサイズが固定であり、前記EPSに基づいて前記EKを生成するために使用されるアルゴリズムに依存する、請求項20に記載の局。
- 前記EK証明書が、前記固有のHWKを有する前記HWTPに関連付けられたファームウェアトラステッドプラットフォームモジュール(fTPM)のためのものである、請求項20に記載の局。
- 前記データベースを、前記fTPMに前記EK証明書をプロビジョニングするための少なくとも1つの相手先商標製造業者(OEM)に送信するための手段
をさらに備える、請求項22に記載の局。 - 前記EKが公開鍵と秘密鍵とを備え、
前記EK証明書が前記公開鍵を含む、
請求項20に記載の局。 - プロセッサを備える局であって、
前記プロセッサが、
ハードウェアトラステッドプラットフォーム(HWTP)のための暗号化導出鍵E[DK]を受信することであって、前記導出鍵(DK)は前記HWTPに固有のものであるハードウェア鍵HWKから導出される、受信することと、
前記DKを生成するためにセキュアな施設のための秘密鍵を使用して前記E[DK]を解読することと、
前記DKに基づいてエンドースメントプライマリシード(EPS)を生成することと、
前記EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成することと、
前記EPSに基づいてエンドースメント鍵(EK)を生成することと、
EK証明書を生成するために前記EKの公開部分に署名することと、
データベース内で前記HEPSおよび前記EK証明書を関連付けることと
を行うように構成される、局。 - 前記EPSのサイズが固定であり、前記EPSに基づいて前記EKを生成するために使用されるアルゴリズムに依存する、請求項25に記載の局。
- 前記EK証明書が、前記固有のHWKを有する前記HWTPに関連付けられたファームウェアトラステッドプラットフォームモジュール(fTPM)のためのものである、請求項25に記載の局。
- 前記プロセッサが、
前記データベースを、前記fTPMに前記EK証明書をプロビジョニングするための少なくとも1つの相手先商標製造業者(OEM)に送信するようにさらに構成される、請求項27に記載の局。 - 前記EKが公開鍵と秘密鍵とを備え、
前記EK証明書が前記公開鍵を含む、
請求項25に記載の局。 - コンピュータ可読記録媒体を備えるコンピュータプログラム製品であって、
前記コンピュータ可読記録媒体が、
コンピュータに、ハードウェアトラステッドプラットフォーム(HWTP)のための暗号化導出鍵E[DK]を受信させるためのコードであって、前記導出鍵(DK)は前記HWTPに固有のものであるハードウェア鍵HWKから導出される、コードと、
コンピュータに、前記DKを生成するためにセキュアな施設のための秘密鍵を使用して前記E[DK]を解読させるためのコードと、
コンピュータに、前記DKに基づいてエンドースメントプライマリシード(EPS)を生成させるためのコードと、
コンピュータに、前記EPSのハッシュに基づいてハッシュ化エンドースメントプライマリシード(HEPS)を生成させるためのコードと、
コンピュータに、EK証明書を生成するために前記EKの公開部分に署名させるためのコードと、
コンピュータに、データベース内で前記HEPSおよび前記EK証明書を関連付けさせるためのコードと
を備える、コンピュータプログラム製品。 - 前記EPSのサイズが固定であり、前記EPSに基づいて前記EKを生成するために使用されるアルゴリズムに依存する、請求項30に記載のコンピュータプログラム製品。
- 前記EK証明書が、前記固有のHWKを有する前記HWTPに関連付けられたファームウェアトラステッドプラットフォームモジュール(fTPM)のためのものである、請求項30に記載のコンピュータプログラム製品。
- コンピュータに、前記データベースを、前記fTPMに前記EK証明書をプロビジョニングするための少なくとも1つの相手先商標製造業者(OEM)に送信させるためのコード
をさらに備える、請求項32に記載のコンピュータプログラム製品。 - 前記EKが公開鍵と秘密鍵とを備え、
前記EK証明書が前記公開鍵を含む、
請求項30に記載のコンピュータプログラム製品。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361832678P | 2013-06-07 | 2013-06-07 | |
US61/832,678 | 2013-06-07 | ||
US14/037,050 | 2013-09-25 | ||
US14/037,050 US9100192B2 (en) | 2013-06-07 | 2013-09-25 | Apparatus and method for provisioning an endorsement key certificate for a firmware trusted platform module |
PCT/US2014/036844 WO2014197153A1 (en) | 2013-06-07 | 2014-05-05 | Apparatus and method for provisioning an endorsement key certificate for a firmware trusted platform module |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016521937A true JP2016521937A (ja) | 2016-07-25 |
JP2016521937A5 JP2016521937A5 (ja) | 2017-06-15 |
JP6374490B2 JP6374490B2 (ja) | 2018-08-15 |
Family
ID=52006512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016518322A Expired - Fee Related JP6374490B2 (ja) | 2013-06-07 | 2014-05-05 | ファームウェアトラステッドプラットフォームモジュールのためのエンドースメント鍵証明書をプロビジョニングするための装置および方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9100192B2 (ja) |
EP (1) | EP3005217B1 (ja) |
JP (1) | JP6374490B2 (ja) |
KR (1) | KR20160016932A (ja) |
CN (1) | CN105339948B (ja) |
WO (1) | WO2014197153A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10205710B2 (en) * | 2015-01-08 | 2019-02-12 | Intertrust Technologies Corporation | Cryptographic systems and methods |
US9813392B2 (en) * | 2015-03-06 | 2017-11-07 | Qualcomm Incorporated | Apparatus and method for providing a public key for authenticating an integrated circuit |
DE102015207765A1 (de) * | 2015-04-28 | 2016-03-24 | Siemens Aktiengesellschaft | Verfahren und Sicherheitsmodul zum Erzeugen von mindestens einem Sicherheitsschlüssel |
US10708067B2 (en) | 2016-06-18 | 2020-07-07 | Intel Corporation | Platform attestation and registration for servers |
US10320571B2 (en) * | 2016-09-23 | 2019-06-11 | Microsoft Technology Licensing, Llc | Techniques for authenticating devices using a trusted platform module device |
US11101984B2 (en) * | 2019-04-04 | 2021-08-24 | Micron Technology, Inc. | Onboarding software on secure devices to generate device identities for authentication with remote servers |
US11909882B2 (en) * | 2020-01-30 | 2024-02-20 | Dell Products L.P. | Systems and methods to cryptographically verify an identity of an information handling system |
TWI756631B (zh) * | 2020-02-12 | 2022-03-01 | 瑞昱半導體股份有限公司 | 具有韌體驗證機制的電腦系統及其韌體驗證方法 |
US11468200B2 (en) * | 2020-04-30 | 2022-10-11 | Dell Products L.P. | System and method for cryptographically coupling a media controller to a baseboard management controller |
CN113282910B (zh) * | 2021-04-22 | 2023-07-18 | 中国科学院软件研究所 | 一种可信计算信任根的根密钥保护方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050144440A1 (en) * | 2003-12-31 | 2005-06-30 | International Business Machines Corp. | Method for securely creating an endorsement certificate in an insecure environment |
US20050283826A1 (en) * | 2004-06-22 | 2005-12-22 | Sun Microsystems, Inc. | Systems and methods for performing secure communications between an authorized computing platform and a hardware component |
JP2007026442A (ja) * | 2005-07-12 | 2007-02-01 | Internatl Business Mach Corp <Ibm> | トラステッド・コンピューティング・プラットフォームにおいて動的に生成された裏書き鍵に対する仮想裏書きクレデンシャルを設定するための方法、装置、およびコンピュータ・プログラム |
JP2008500651A (ja) * | 2004-06-24 | 2008-01-10 | インテル・コーポレーション | トラステッドプラットフォームモジュールのセキュアな仮想化を提供する方法および装置 |
US20120137137A1 (en) * | 2010-11-30 | 2012-05-31 | Brickell Ernest F | Method and apparatus for key provisioning of hardware devices |
WO2013019369A1 (en) * | 2011-07-29 | 2013-02-07 | Microsoft Corporation | Firmware-based trusted platform module for arm® trustzone™ implementations |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8495361B2 (en) | 2003-12-31 | 2013-07-23 | International Business Machines Corporation | Securely creating an endorsement certificate in an insecure environment |
US7380119B2 (en) * | 2004-04-29 | 2008-05-27 | International Business Machines Corporation | Method and system for virtualization of trusted platform modules |
US8151262B2 (en) * | 2007-03-30 | 2012-04-03 | Lenovo (Singapore) Pte. Ltd. | System and method for reporting the trusted state of a virtual machine |
US8064605B2 (en) * | 2007-09-27 | 2011-11-22 | Intel Corporation | Methods and apparatus for providing upgradeable key bindings for trusted platform modules |
US8176336B1 (en) | 2008-12-19 | 2012-05-08 | Emc Corporation | Software trusted computing base |
US8738932B2 (en) | 2009-01-16 | 2014-05-27 | Teleputers, Llc | System and method for processor-based security |
US8127124B2 (en) | 2009-03-19 | 2012-02-28 | Hewlett-Packard Development Company, L.P. | Remote configuration of computing platforms |
MY151315A (en) | 2010-05-07 | 2014-05-15 | Mimos Berhad | System and method for issuing endorsement key credential in trusted computing environment using local certificate authority |
CN101901318B (zh) * | 2010-07-23 | 2011-11-30 | 北京工业大学 | 一种可信硬件设备及其使用方法 |
-
2013
- 2013-09-25 US US14/037,050 patent/US9100192B2/en active Active
-
2014
- 2014-05-05 WO PCT/US2014/036844 patent/WO2014197153A1/en active Application Filing
- 2014-05-05 EP EP14729791.5A patent/EP3005217B1/en active Active
- 2014-05-05 CN CN201480032148.1A patent/CN105339948B/zh active Active
- 2014-05-05 JP JP2016518322A patent/JP6374490B2/ja not_active Expired - Fee Related
- 2014-05-05 KR KR1020157036946A patent/KR20160016932A/ko not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050144440A1 (en) * | 2003-12-31 | 2005-06-30 | International Business Machines Corp. | Method for securely creating an endorsement certificate in an insecure environment |
US20050283826A1 (en) * | 2004-06-22 | 2005-12-22 | Sun Microsystems, Inc. | Systems and methods for performing secure communications between an authorized computing platform and a hardware component |
JP2008500651A (ja) * | 2004-06-24 | 2008-01-10 | インテル・コーポレーション | トラステッドプラットフォームモジュールのセキュアな仮想化を提供する方法および装置 |
JP2007026442A (ja) * | 2005-07-12 | 2007-02-01 | Internatl Business Mach Corp <Ibm> | トラステッド・コンピューティング・プラットフォームにおいて動的に生成された裏書き鍵に対する仮想裏書きクレデンシャルを設定するための方法、装置、およびコンピュータ・プログラム |
US20120137137A1 (en) * | 2010-11-30 | 2012-05-31 | Brickell Ernest F | Method and apparatus for key provisioning of hardware devices |
WO2013019369A1 (en) * | 2011-07-29 | 2013-02-07 | Microsoft Corporation | Firmware-based trusted platform module for arm® trustzone™ implementations |
Non-Patent Citations (1)
Title |
---|
TRUSTED PLATFORM MODULE LIBRARY PART 1: ARCHITECTURE, vol. Family "2.0" Level 00 Revision 00.96, JPN6018008080, March 2013 (2013-03-01), pages 72 - 75, ISSN: 0003821606 * |
Also Published As
Publication number | Publication date |
---|---|
CN105339948A (zh) | 2016-02-17 |
KR20160016932A (ko) | 2016-02-15 |
EP3005217B1 (en) | 2021-02-17 |
JP6374490B2 (ja) | 2018-08-15 |
US9100192B2 (en) | 2015-08-04 |
CN105339948B (zh) | 2017-12-29 |
US20140365763A1 (en) | 2014-12-11 |
EP3005217A1 (en) | 2016-04-13 |
WO2014197153A1 (en) | 2014-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6374490B2 (ja) | ファームウェアトラステッドプラットフォームモジュールのためのエンドースメント鍵証明書をプロビジョニングするための装置および方法 | |
US11533187B2 (en) | Device birth certificate | |
EP3458999B1 (en) | Self-contained cryptographic boot policy validation | |
US9602282B2 (en) | Secure software and hardware association technique | |
CN105144626B (zh) | 提供安全性的方法和设备 | |
EP3995980A1 (en) | Device programming with system generation | |
CN119312348A (zh) | 外围设备 | |
US20150242614A1 (en) | Provisioning of security credentials | |
WO2018090763A1 (zh) | 一种终端主密钥的设置方法和装置 | |
CN117397198A (zh) | 绑定加密密钥证明 | |
US10841287B2 (en) | System and method for generating and managing a key package | |
US20240187262A1 (en) | Encrypted and authenticated firmware provisioning with root-of-trust based security | |
CN114556344A (zh) | 在加密协同处理器中执行针对实体特定的加密代码 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170421 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170421 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180312 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180612 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180625 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180719 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6374490 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |